Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=защита программного обеспечения<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Лебедев С.
Заглавие : Качество систем защиты
Место публикации : Дистанционное и виртуальное обучение. - 2004. - N 1. - С. 34-35 (Шифр divo/2004/1)
Примечания : RUMARS-divo04_000_001_0034_1Рец. на ст.: Лебедев С. Качество систем защиты // Высшее образование в России. 2003. N 1. C. 165.
ISSN: 1561-2449
УДК : 371.66:004.3
ББК : 74
Предметные рубрики: Образование. Педагогика-- Дистанционное образование
Географич. рубрики: Россия
Ключевые слова (''Своб.индексиров.''): компьютеры--программы--программное обеспечение--новые технологии--образовательные технологии--защита программного обеспечения--системы защиты
Аннотация: В статье описываются различные методы защиты программного обеспечения (ПО) .
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Комарова Н.
Заглавие : Лекарство от пиратства : электронные ключи как защита от несанкционированного копирования
Серия: Системы и технологии
Место публикации : Бухгалтер и компьютер. - 2005. - N 7. - С. 43-46 (Шифр buco/2005/7)
Примечания : s, 2005, , rusRUMARS-buco05_000_007_0043_1Библиотека Белорусского государственного экономического университетаN 7. - C. 43-46buco05_000_007_0043_1, 7, 43-46
ISSN: 1561-4492
УДК : 621.37/.39
ББК : 32
Предметные рубрики: Радиоэлектроника-- Общие вопросы радиоэлектроники
Ключевые слова (''Своб.индексиров.''): программное обеспечение--защита информации--лицензирование--защита программного обеспечения--контрафактная продукция--нелицензионная продукция
Аннотация: Пиратство в сфере информационных технологий и соответственно в части нелегального использования чужого программного обеспечения, становится доходным и динамично развивающимся бизнесом. Приобретение и использование контрафактной продукции, и тем более кража программных разработок и нажива на них, - это серьезные преступления, которые наносят гигантский ущерб правообладателям. В связи с этим все более актуальными становятся технологические вопросы защиты ПО.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Лалушкин Ю. П. (д-р техн. наук), Кабанов А. С.
Заглавие : Метод построения системы защиты от несанкционированного распространения программного обеспечения
Серия: Защита информации в компьютерных системах и системах связи
Место публикации : Вопросы защиты информации. - 2008. - N 4. - С.18-23
Примечания : Библиогр.: с. 23 (4 назв. )
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): методы построения сз--защита программного обеспечения--системы защиты информации--электронные ключи--эк--сз
Аннотация: Приведено описание метода построения системы защиты от несанкционированного распространения программного обеспечения.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Десницкий В. А., Котенко И. В.
Заглавие : Методы защиты программного обеспечения на основе принципа удаленного доверия
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2009. - N 6. - С.57-61: рис. (Шифр zinf/2009/6)
Примечания : Библиогр.: с. 61 (13 назв. )
УДК : 519.256
ББК : 73
Предметные рубрики: Информатика
Информационно-поисковые системы. Банки данных
Ключевые слова (''Своб.индексиров.''): методы защиты программ--защита программного обеспечения--принцип удаленного доверия--удаленные клиенты
Аннотация: Объектом исследования в данной статье является предлагаемый механизм защиты программ на основе принципа удаленного доверия. В статье представлен краткий анализ отдельных (атомарных) методов защиты, применяемых в рамках данного механизма, а также рассмотрены некоторые способы оптимизации методов защиты для повышения их производительности.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Заглавие : Технологии защиты "Лаборатории Касперского" и SafenSoft внедряются на банкоматах в Латинской Америке
Серия: Новости .
    Рынок IT
Место публикации : Банковские технологии. - 2013. - № 8. - С.6 (Шифр bath/2013/8)
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): банкоматы--безопасность платежных терминалов--защита программного обеспечения--компании
Аннотация: О поставке компанией "Лаборатория Касперского" специализированного решения для обеспечения безопасности платежных терминалов и банкоматов крупнейшего кредитно-финансового кооператива Эквадора.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Казарин О. В.
Заглавие : Разработка инкрементальных схем для аутентификации и обеспечения целостности программ
Серия: Автоматизированные системы, средства защиты информации
Место публикации : Вопросы защиты информации. - 2012. - № 4. - С.21-26. - ISSN 2073-2600 (Шифр vozi/2012/4). - ISSN 2073-2600
Примечания : Библиогр.: с. 26 ( 12 назв. )
УДК : 681.3.067
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): аутентификации сообщений--аутентификация--защита информации--защита программного обеспечения--инкрементальных схемы--криптографические алгоритмы--обеспечение целостности программ--повторная аутентификация программы p--электронная подпись
Аннотация: Показана возможность создания инкрементальных схем для защиты программного обеспечения от средств скрытого информационного воздействия. Для повышения стойкости в инкрементальные схемы предлагается вводить защищенные от физического вмешательства модули, а для повышения быстродействия таких схем предлагается использовать авторские схемы электронной подписи и аутентификации сообщений, основанные на теоретико-групповых свойствах эллиптических кривых.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Харыбина, Анастасия
Заглавие : Разработка без опаски
Серия: Платформы. Безопасность
Место публикации : Банковское обозрение. - 2022. - № 10. - С.80-81 (Шифр baob/2022/10)
УДК : 336.7 + 004
ББК : 65.262 + 32.97
Предметные рубрики: Экономика
Кредитно-денежная система --Россия, 2022 г.
Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): банки--безопасная разработка--защита программного обеспечения--информационная безопасность--программное обеспечение--разработка программного обеспечения--финансовые организации
Аннотация: Банк России требует от финансовых организаций подтверждать безопасность не только средств защиты информации, но и прикладного программного обеспечения, в котором проходят платежные операции. До последнего времени это требование обеспечивалось проведением анализа уязвимостей ПО. Но сейчас все больше организаций склоняются к внедрению процессов безопасной разработки ПО, которые не только разово подтверждают отсутствие уязвимостей в конкретный момент времени, но и минимизируют вероятность их появления на всем жизненном цикле ПО за счет периодического проведения проверок безопасности.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)